Národní úložiště šedé literatury Nalezeno 16 záznamů.  předchozí11 - 16  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Stavové zpracování síťových toků
Košek, Martin ; Martínek, Tomáš (oponent) ; Kořenek, Jan (vedoucí práce)
Nároky na kvalitu zpracování síťového provozu v různých bezpečnostních zařízeních na počítačových sítích se zvyšují. Zpracování na úrovni izolovaných paketů není pro analýzu síťového provozu dostatečné a je vhodné zavést stavové zpracování toků. Stavové zpracování v software neposkytuje dostatečný výkon pro vysokorychlostní sítě s propustnostmi nad 10 Gb/s a je nutné jej akcelerovat v hardware. V současnosti neexistuje žádná obecná platforma pro skládání toků v hardware a tato úloha musí být v implementována individuálně. Využitím platformy by se tak značně urychlil vývoj stavových síťových zařízení. Tento diplomová práce se zabývá analýzou všech podkladů pro návrh obecné platformy pro stavové zpracování toků. Komponentní struktura architektury navíc umožňuje velkou variabilitu platformy a možnost přizpůsobení pro konkrétní síťovou aplikaci.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
BitCoin peněženka pro platformu Windows Phone
Prokop, Tomáš ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Diplomové práce se zabývá popisem nového systému obchodu známe jako BitCoin. BitCoiny představují jedinečný typ virtuálních peněžních v běžném světě bez vlivu velkých korporací. Systém je zabezpečen pomocí kryptografických metod, které jsou podrobně rozebrány. Práce objasňuje principy integrity transakcí, výměnu transakcí a emitaci nových peněz vše pomocí takzvanými horníky. Jednotlivé služby horníky jsou zprostředkovány přes softwarové klienty včetně popisu dolování. Práce se dále zabývá protokoly pro komunikaci. Rozebrány jsou různé typy softwarových peněženek pro platformy Windows, Linux a Android. Provedení reengineeringu nad peněženkou pro Android. Samotný dokument v nemalé části zabývá samotnou implementaci vlastní peněženky pro platformu Windows Phone 8.
GPU akcelerované prolamování šifer
Schmied, Jan ; Kajan, Michal (oponent) ; Veselý, Vladimír (vedoucí práce)
Tato práce se zabývá popisem jednosměrných hešovacích funkcí a kryptografických algoritmů. Také zkoumá jejich implementaci pro využití k zašifrování obsahu souborů formátů DOC, PDF a ZIP pomocí uživatelského hesla. Následně jsou tyto implementace podrobeny analýze a jsou navrženy postupy jak pomocí brute - force útoku tato zabezpečení prolomit s využitím GPU.
Návrh bezpečnostní infrastruktury elektronického archivu
Doležel, Radek ; Lattenberg, Ivo (oponent) ; Zeman, Václav (vedoucí práce)
Diplomová práce se zabývá návrhem bezpečnostní infrastruktury elektronického archivu. V teoretické části jsou rozebírány různé technické prostředky využívající zabezpečené počítačové služby a protokoly a také metody využívané k zabezpečení. Na základě tohoto teoretického rozboru je navržen model bezpečnostní infrastruktury a následně zprovozněn v laboratorních podmínkách. Model bezpečnostní infrastruktury využívá prostředků z oblasti Open Source Software a jako bezpečná úložiště pro citlivá uživatelská data potřebná k bezpečné autentizaci slouží šifrovací USB tokeny. Součástí diplomové práce je i navržena a zprovozněna skutečná infrastruktura zabezpečeného elektronického archivu. Ve všech částech diplomové práce je kladen hlavní důraz především na bezpečnost a přehlednost a to už od návrhu modelu bezpečnostní infrastruktury elektronického archivu až po jeho zprovoznění.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.

Národní úložiště šedé literatury : Nalezeno 16 záznamů.   předchozí11 - 16  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.